Vivotek IP Camera privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.5$0-$5k0.00

W Vivotek IP Camera (Network Camera Software) została odkryta podatność. Problemem dotknięta jest nieznana funkcja. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność.

Błąd został odkryty w dniu 2013-11-05. Informacja o podatności została opublikowana w dniu 2019-12-27 z firmy Core Security jako EDB-ID 29516 w formie nie określono exploit (Exploit-DB). Raport na temat podatności został udostępniony pod adresem exploit-db.com. Podatność ta posiada unikalny identyfikator CVE-2013-4985. Luka uchodzi za łatwo wykorzystywalną. Atak może zostać zainicjowany zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.

Exploit został stworzony przez Core Security w Python i opublikowany później , niż raport o błędzie. Exploit można ściągnąć pod adresem securityfocus.com. Uważa się go za proof-of-concept. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 2243 dni.

Aktualizacja eliminuje tę podatność.

Błąd jest również udokumentowany w bazie podatności Exploit-DB (29516).

Produktinfo

Rodzaj

Sprzedawca

Imię

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 6.4
VulDB Wynik metatemperatury: 6.0

VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 4.6
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 7.5
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-863 / CWE-285 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: Core Security
Język programowania: 🔍
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍
Wykorzystaj czas opóźnienia: 🔍

Oś czasuinfo

2013-07-29 🔍
2013-11-05 +99 dni 🔍
2013-11-05 +0 dni 🔍
2019-12-27 +2243 dni 🔍
2019-12-27 +0 dni 🔍
2019-12-27 +0 dni 🔍
2019-12-28 +1 dni 🔍
2019-12-28 +0 dni 🔍

Źródłainfo

Raport: EDB-ID 29516
Organizacja: Core Security
Status: Nie określono

CVE: CVE-2013-4985 (🔍)
SecurityFocus: 63541 - Multiple Vivotek IP Cameras CVE-2013-4985 Remote Authentication Bypass Vulnerability
OSVDB: 99377

scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinfo

Stworzono: 2019-12-28 11:48
Aktualizacje: 2019-12-28 11:53
Zmiany: 2019-12-28 11:48 (49), 2019-12-28 11:53 (23)
Kompletny: 🔍
Cache ID: 3:7DD

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Might our Artificial Intelligence support you?

Check our Alexa App!